手機取證——android手機falsh物理鏡像獲取概述

android手機flash物理鏡像獲取概述:

ADB連接漏洞:當Android手機和PC或其他設備通過USB連接,選擇USB調試模式時,即使用戶設置了

開機密碼和解鎖圖案,PC或設備仍可以通過ADB連接到手機,也即android系統沒有對adb連接設置密碼保護驗證。

1、打開USB端口,用於設備和手機通過ADB協議通信,設備驅動層使用libusb等usb協議庫實現了usb協議的細節,
      使得應用程序上層像操作串口和文件一樣操作usb口。
2、通過端口向手機發送指令,打開ADB連接。
3、發送指令,打開ADB shell。
4、對手機進行root,獲得操作手機的最高權限。
5、三種Root方法:ZergRush,Psneuter,fourrunnerStatic。
6、下載/proc/mtd MTD flash分區信息。
7、上傳讀取flash的apk,之後連接apk,和apk交互獲得整個flash物理鏡像。
8、過程中使用到adb工具,以及usb分析儀等抓包工具。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章